Windows 2003 Enterprise Edition IIS6 目录检查漏洞描述
来源:互联网 发布:淘宝书店代理 编辑:程序博客网 时间:2024/05/16 05:14
转:http://www.72e.net/host/special.aspx?cid=mey
Windows 2003 Enterprise Edition是微软目前主流的服务器操作系统。 Windows 2003 IIS6 存在着文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的任何类型的文件(比如.gif,.jpg,.txt等)都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。并且,经我司技术人员测试,这个问题不限于asp,甚至php, CGI等都存在这种问题。目前国内大部分的网站都是运行在IIS6下,如果这些网站中有任何一个文件夹的名字是以 .asp .php .cer .asa .cgi .pl 等结尾,那么放在这些文件夹下面的任何类型的文件都有可能被认为是脚本文件而交给脚本解析器而执行,如果黑客将一个 hack.asp 文件改名为 hack.gif 上传到这些目录中,那么不堪设想...
扩展名为jpg/gif的木马检查方法:在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,如果没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定.
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,如果没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定.
经过自己测试,只要与c:\windows\system32\inetsrv\asp.dll有关的后缀都有此漏洞.支持多级目录,例如1.asp/abc/1.jpg 1.asp/2.asp/1.jpg.
无法重现php,cgi情况.
- Windows 2003 Enterprise Edition IIS6 目录检查漏洞描述
- Windows 2003 Enterprise Edition IIS6 目录检查漏洞
- 三种方法解决IIS6目录检查漏洞--Windows 2003 Enterprise Edition
- 解决IIS6目录检查漏洞
- Win2003 Enterprise x64 Edition漏洞下载地址
- Windows 2003 IIS6 存在着文件解析路径的漏洞
- Rational Rose Enterprise Edition 2003
- Microsoft Windows Server 2003 Enterprise Edition 安装vs2010旗舰版 提示 安装Windows 图像处理组件
- 在Windows Server 2003 Enterprise Edition上安装SQL Server 2000后的连接问题?
- Rational Rose Enterprise Edition 2003破解步骤
- windows 2003 + IIS6 + PHP5.2.5
- IIS6.0解析漏洞
- IIS6.0解析漏洞
- IIS6.0解析漏洞
- 安装MySQL Enterprise Edition
- PHP5+Windows Enterprise Server2003+IIS6.0+MYSQL+phpMyAdmin-2.6.1配置手记
- i春秋:警惕IIS6.0站上的目录路径检测解析绕过上传漏洞
- UML利器--Rational Rose Enterprise Edition 2003 安装破解步骤
- Loading,让烦躁少一些
- 面向对象——三大特性之——继承(二)
- Xdebug安装与使用
- 服务器IO性能测试的笔记[一]
- JavaScript语法入门系列(一) 简介
- Windows 2003 Enterprise Edition IIS6 目录检查漏洞描述
- 存储过程和事务有什么区别和联系?
- 深度剖析:Twitter该向微博学什么?
- GridControl详解(六)样式设置
- C语言判断文件夹或者文件是否存在的方法
- 脚本语言
- JavaScript语法入门系列(二) 变量
- 黑马程序员--关键字ref、out、与params
- 用户体验之"忘记密码"之后